Microsoft セキュリティ情報 MS15-080 - 重大
Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
公開日: 2015 年 8 月 11 日 |更新日: 2015 年 10 月 7 日
バージョン: 2.2
概要
このセキュリティ更新プログラムは、Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync、Microsoft Silverlight の脆弱性を解決します。 最も深刻な脆弱性により、ユーザーが特別に細工されたドキュメントを開いたり、TrueType フォントまたは OpenType フォントが埋め込まれた信頼されていない Web ページにアクセスした場合に、リモートでコードが実行される可能性があります。
このセキュリティ更新プログラムは、Microsoft Windows のサポートされているリリースと、Microsoft .NET Framework、Microsoft Office、Microsoft Lync、Microsoft Silverlight のすべての影響を受けるエディションに対して重大と評価されます。 詳細については、「 影響を受けるソフトウェア 」セクションを参照してください。
このセキュリティ更新プログラムは、次の方法を修正することで脆弱性を解決します。
- Windows Adobe Type Manager ライブラリが OpenType フォントを処理する
- Windows DirectWrite ライブラリは TrueType フォントを処理します。
- Office で OGL フォントを処理する
- Windows カーネルはメモリ アドレスを処理します
- ログオフ時にユーザー プロセスが終了する
- Windows は偽装レベルを検証します
- Windows シェルは偽装レベルを検証します
脆弱性の詳細については、「脆弱性 情報 」セクションを参照してください。
この更新プログラムの詳細については、「 Microsoft サポート技術情報の記事3078662」を参照してください。
影響を受けるソフトウェアと脆弱性の重大度評価
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフ サイクルを過ぎているか、影響を受けられません。 ソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
影響を受けるソフトウェアごとに示される重大度評価は、脆弱性の潜在的な最大の影響を前提としています。 このセキュリティ情報のリリースから 30 日以内に、重大度の評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、 8 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
Microsoft Windows - 表 1/3
オペレーティング システム | OpenType のフォント解析の脆弱性 - CVE-2015-2432 | OpenType のフォント解析の脆弱性 - CVE-2015-2458 | OpenType のフォント解析の脆弱性 - CVE-2015-2459 | OpenType のフォント解析の脆弱性 - CVE-2015-2460 | OpenType のフォント解析の脆弱性 - CVE-2015-2461 | OpenType のフォント解析の脆弱性 - CVE-2015-2462 | 更新置換済み |
---|---|---|---|---|---|---|---|
Windows Vista | |||||||
Windows Vista Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Vista x64 Edition Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 | |||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 7 | |||||||
Windows 7 for 32 ビット システム Service Pack 1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 8 および Windows 8.1 | |||||||
Windows 8 for 32 ビット システム (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 8 for x64 ベースのシステム (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
32 ビット システムのWindows 8.1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
x64 ベースのシステムのWindows 8.1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2012 および Windows Server 2012 R2 | |||||||
Windows Server 2012 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2012 R2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows RT および Windows RT 8.1 | |||||||
Windows RT[1](3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows RT 8.1[1](3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 10 | |||||||
32 ビット システムのWindows 10[2](3081436) | 該当なし | 重要 リモート コード実行 | 重要 リモート コード実行 | 該当なし | 重要 リモート コード実行 | 重要 リモート コード実行 | 該当なし |
x64 ベースのシステムのWindows 10[2](3081436) | 該当なし | 重要 リモート コード実行 | 重要 リモート コード実行 | 該当なし | 重要 リモート コード実行 | 重要 リモート コード実行 | 該当なし |
Server Core インストール オプション | |||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 for x64 ベースの Systems Service Pack 2 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2012 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2012 R2 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
[1]この更新プログラムは、Windows Updateでのみ使用できます。
[2]Windows 10更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、今月のセキュリティ リリースに付属するすべてのWindows 10影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 更新プログラムは、Windows Update カタログでのみ使用できます。 詳細とダウンロード リンクについては、 Microsoft サポート技術情報の記事3081436 を参照してください。
*[置換更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、 Microsoft Update Catalog に移動し、更新プログラムの KB 番号を検索して、更新プログラムの詳細を表示します (置き換えられた更新プログラムの情報は [ パッケージの詳細 ] タブにあります)。
Microsoft Windows - 表 2/3
オペレーティング システム | TrueType のフォント解析の脆弱性 - CVE-2015-2435 | TrueType のフォント解析の脆弱性 - CVE-2015-2455 | TrueType のフォント解析の脆弱性 - CVE-2015-2456 | TrueType のフォント解析の脆弱性 - CVE-2015-2463 | TrueType のフォント解析の脆弱性 - CVE-2015-2464 | 更新置換済み |
---|---|---|---|---|---|---|
Windows Vista | ||||||
Windows Vista Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Vista x64 Edition Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 | ||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 7 | ||||||
Windows 7 for 32 ビット システム Service Pack 1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 R2 | ||||||
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 8 および Windows 8.1 | ||||||
Windows 8 for 32 ビット システム (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 8 for x64 ベースのシステム (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
32 ビット システムのWindows 8.1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
x64 ベースのシステムのWindows 8.1 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2012 および Windows Server 2012 R2 | ||||||
Windows Server 2012 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2012 R2 (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows RT および Windows RT 8.1 | ||||||
Windows RT[1](3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows RT 8.1[1](3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows 10 | ||||||
32 ビット システムのWindows 10[2](3081436) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 該当なし | 該当なし | なし |
x64 ベースのシステムのWindows 10[2](3081436) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 該当なし | 該当なし | なし |
Server Core インストール オプション | ||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 for x64 ベースの Systems Service Pack 2 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2012 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
Windows Server 2012 R2 (Server Core インストール) (3078601) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-078 の3079904 |
[1]この更新プログラムは、Windows Updateでのみ使用できます。
[2]Windows 10更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、今月のセキュリティ リリースに付属するすべてのWindows 10影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 更新プログラムは、Windows Update カタログでのみ使用できます。 詳細とダウンロード リンクについては、 Microsoft サポート技術情報の記事3081436 を参照してください。
*[置換更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、 Microsoft Update Catalog に移動し、更新プログラムの KB 番号を検索して、更新プログラムの詳細を表示します (置き換えられた更新プログラムの情報は [ パッケージの詳細 ] タブにあります)。
Microsoft Windows - 表 3/3
影響を受けるソフトウェア | カーネル ASLR バイパスの脆弱性 - CVE-2015-2433 | Windows CSRSS の特権の昇格の脆弱性 - CVE-2015-2453 | Windows KMD のセキュリティ機能バイパスの脆弱性 - CVE-2015-2454 | Windows シェルのセキュリティ機能バイパスの脆弱性 - CVE-2015-2465 | 更新置換済み |
---|---|---|---|---|---|
Windows Vista | |||||
Windows Vista Service Pack 2 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Vista x64 Edition Service Pack 2 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2008 | |||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows 7 | |||||
Windows 7 for 32 ビット システム Service Pack 1 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2008 R2 | |||||
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows 8 および Windows 8.1 | |||||
Windows 8 for 32 ビット システム (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows 8 for x64 ベースのシステム (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
32 ビット システムのWindows 8.1 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
x64 ベースのシステムのWindows 8.1 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2012 および Windows Server 2012 R2 | |||||
Windows Server 2012 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2012 R2 (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows RT および Windows RT 8.1 | |||||
Windows RT[1](3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows RT 8.1[1](3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows 10 | |||||
32 ビット システムのWindows 10[2](3081436) | 大事な セキュリティ機能のバイパス | 該当なし | 該当なし | 大事な セキュリティ機能のバイパス | なし |
x64 ベースのシステムのWindows 10[2](3081436) | 大事な セキュリティ機能のバイパス | 該当なし | 該当なし | 大事な セキュリティ機能のバイパス | なし |
Server Core インストール オプション | |||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2008 for x64 ベースの Systems Service Pack 2 (Server Core インストール) (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2012 (Server Core インストール) (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
Windows Server 2012 R2 (Server Core インストール) (3078601) | 大事な セキュリティ機能のバイパス | 大事な 特権の昇格 | 大事な 特権の昇格 | 大事な セキュリティ機能のバイパス | MS15-078 の3079904 |
[1]この更新プログラムは、Windows Updateでのみ使用できます。
[2]Windows 10更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、今月のセキュリティ リリースに付属するすべてのWindows 10影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 更新プログラムは、Windows Update カタログでのみ使用できます。 詳細とダウンロード リンクについては、 Microsoft サポート技術情報の記事3081436 を参照してください。
*[置換更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置換された更新プログラムの包括的な一覧については、 Microsoft Update Catalog に移動し、更新プログラムの KB 番号を検索して、更新プログラムの詳細を表示します (置き換えられた更新プログラムの情報は [ パッケージの詳細 ] タブにあります)。
[Microsoft .NET Framework]
オペレーティング システム | **コンポーネント** | OpenType のフォント解析の脆弱性 - CVE-2015-2460 | OpenType のフォント解析の脆弱性 - CVE-2015-2462 | TrueType のフォント解析の脆弱性 - CVE-2015-2455 | TrueType のフォント解析の脆弱性 - CVE-2015-2456 | TrueType のフォント解析の脆弱性 - CVE-2015-2463 | TrueType のフォント解析の脆弱性 - CVE-2015-2464 | 更新置換済み |
---|---|---|---|---|---|---|---|---|
Windows Vista | ||||||||
Windows Vista Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3072303) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS13-082 で2861190し、MS15-044 で3048068する |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4[1](3072309) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048074 |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048077 |
Windows Vista Service Pack 2 | Microsoft .NET Framework 4.6 (3072311) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048077 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3072303) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS13-082 で2861190し、MS15-044 で3048068する |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4[1](3072309) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048074 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048077 |
Windows Vista x64 Edition Service Pack 2 | Microsoft .NET Framework 4.6 (3072311) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048077 |
Windows Server 2008 | ||||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3072303) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS13-082 で2861190し、MS15-044 で3048068する |
Windows Server 2008 for 32 ビット システム Service Pack 2 | Microsoft .NET Framework 4[1](3072309) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048074 |
Windows Server 2008 for 32 ビット システム Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048077 |
Windows Server 2008 for 32 ビット システム Service Pack 2 | Microsoft .NET Framework 4.6 (3072311) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048077 |
Windows Server 2008 for x64 ベースのシステム Service Pack 2 | Microsoft .NET Framework 3.0 Service Pack 2 (3072303) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS13-082 で2861190し、MS15-044 で3048068する |
Windows Server 2008 for x64 ベースのシステム Service Pack 2 | Microsoft .NET Framework 4[1](3072309) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048074 |
Windows Server 2008 for x64 ベースのシステム Service Pack 2 | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048077 |
Windows Server 2008 for x64 ベースのシステム Service Pack 2 | Microsoft .NET Framework 4.6 (3072311) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048077 |
Windows 7 | ||||||||
Windows 7 for 32 ビット システム Service Pack 1 | Microsoft .NET Framework 3.5.1 (3072305) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048070 |
Windows 7 for x64 ベースのシステム Service Pack 1 | Microsoft .NET Framework 3.5.1 (3072305) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048070 |
Windows Server 2008 R2 | ||||||||
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 | Microsoft .NET Framework 3.5.1 (3072305) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048070 |
Windows 8 および Windows 8.1 | ||||||||
Windows 8 for 32 ビット システム | Microsoft .NET Framework 3.5 (3072306) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048071 |
Windows 8 for x64 ベースのシステム | Microsoft .NET Framework 3.5 (3072306) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048071 |
32 ビット システムのWindows 8.1 | Microsoft .NET Framework 3.5 (3072307) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048072 |
x64 ベースのシステムのWindows 8.1 | Microsoft .NET Framework 3.5 (3072307) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048072 |
Windows Server 2012 および Windows Server 2012 R2 | ||||||||
Windows Server 2012 | Microsoft .NET Framework 3.5 (3072306) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048071 |
Windows Server 2012 R2 | Microsoft .NET Framework 3.5 (3072307) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048072 |
Windows 10 | ||||||||
32 ビット システムのWindows 10 | Microsoft .NET Framework 3.5[2](3081436) | 該当なし | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 該当なし | 該当なし | なし |
64 ビット システムのWindows 10 | Microsoft .NET Framework 3.5[2](3081436) | 該当なし | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 該当なし | 該当なし | なし |
Server Core インストール オプション | ||||||||
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) | Microsoft .NET Framework 3.5.1 (3072305) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048070 |
Windows Server 2012 (Server Core のインストール) | Microsoft .NET Framework 3.5 (3072306) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048071 |
Windows Server 2012 R2 (Server Core のインストール) | Microsoft .NET Framework 3.5 (3072307) | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | 重要 リモート コード実行 | MS15-044 の3048072 |
[1].NET Framework 4 と .NET Framework 4 クライアント プロファイルが影響を受けます。
[2] Windows 10更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、今月のセキュリティ リリースに付属するすべてのWindows 10影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 更新プログラムは、Windows Update カタログでのみ使用できます。 詳細とダウンロード リンクについては、 Microsoft サポート技術情報の記事3081436 を参照してください。
注 更新は、Microsoft .NET Framework 4.6 RC でも利用できます。これは、Microsoft ダウンロード センターとWindows Updateから入手できます。
*[置換更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、 Microsoft Update Catalog に移動し、更新プログラムの KB 番号を検索して、更新プログラムの詳細を表示します (置き換えられた更新プログラムの情報は [ パッケージの詳細 ] タブにあります)。
Microsoft Office
Office ソフトウェア | Microsoft Office グラフィックス コンポーネントのリモート コード実行の脆弱性 - CVE-2015-2431 | TrueType のフォント解析の脆弱性 - CVE-2015-2435 | TrueType のフォント解析の脆弱性 - CVE-2015-2455 | TrueType のフォント解析の脆弱性 - CVE-2015-2456 | TrueType のフォント解析の脆弱性 - CVE-2015-2463 | TrueType のフォント解析の脆弱性 - CVE-2015-2464 | 更新置換済み |
---|---|---|---|---|---|---|---|
Microsoft Office 2007 Service Pack 3\ (3054890) | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | MS15-044 の2883029 |
Microsoft Office 2010 Service Pack 2\ (32 ビット エディション)\ (3054846) | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | MS15-044 の2881073 |
Microsoft Office 2010 Service Pack 2\ (64 ビット エディション)\ (3054846) | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | 重要 \ リモート コード実行 | MS15-044 の2881073 |
Microsoft Communications Platforms and Software
ソフトウェア | Microsoft Office グラフィックス コンポーネントのリモート コード実行の脆弱性 - CVE-2015-2431 | TrueType のフォント解析の脆弱性 - CVE-2015-2435 | TrueType のフォント解析の脆弱性 - CVE-2015-2455 | TrueType のフォント解析の脆弱性 - CVE-2015-2456 | TrueType のフォント解析の脆弱性 - CVE-2015-2463 | TrueType のフォント解析の脆弱性 - CVE-2015-2464 | 更新置換済み |
---|---|---|---|---|---|---|---|
Microsoft Live Meeting 2007 Console[1]\ (3075591) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3051467 |
Microsoft Lync 2010 (32 ビット)\ (3075593) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3051464 |
Microsoft Lync 2010 (64 ビット)\ (3075593) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3051464 |
Microsoft Lync 2010 Attendee[1]\ (ユーザー レベルのインストール)\ (3075592) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3051465 |
Microsoft Lync 2010 Attendee\ (管理者レベルのインストール)\ (3075590) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3051466 |
Microsoft Lync 2013 Service Pack 1 (32 ビット)[2]\ (Skype for Business)\ (3055014) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | 前提条件 の更新については、「更新プログラムに関する FAQ」を 参照してください。 |
Microsoft Lync Basic 2013 Service Pack 1 (32 ビット)[2]\ (Skype for Business Basic)\ (3055014) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | 前提条件 の更新については、「更新プログラムに関する FAQ」を 参照してください。 |
Microsoft Lync 2013 Service Pack 1 (64 ビット)[2]\ (Skype for Business)\ (3055014) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | 前提条件 の更新については、「更新プログラムに関する FAQ」を 参照してください。 |
Microsoft Lync Basic 2013 Service Pack 1 (64 ビット)[2]\ (Skype for Business Basic)\ (3055014) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | 前提条件 の更新については、「更新プログラムに関する FAQ」を 参照してください。 |
[1]この更新プログラムは、 Microsoft ダウンロード センター からのみ入手できます。
[2]この更新プログラムをインストールする前に、更新プログラムの2965218とセキュリティ更新プログラム3039779インストールされている必要があります。 詳細については、 更新に 関する FAQ を参照してください。
Microsoft Developer Tools and Software
ソフトウェア | TrueType のフォント解析の脆弱性 - CVE-2015-2435 | TrueType のフォント解析の脆弱性 - CVE-2015-2455 | TrueType のフォント解析の脆弱性 - CVE-2015-2456 | TrueType のフォント解析の脆弱性 - CVE-2015-2463 | TrueType のフォント解析の脆弱性 - CVE-2015-2464 | 更新置換済み |
---|---|---|---|---|---|---|
Mac\ にインストールされている場合の Microsoft Silverlight 5 (3080333) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3056819 |
Mac\ にインストールされている場合の Microsoft Silverlight 5 Developer Runtime (3080333) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3056819 |
Microsoft Silverlight 5 が Microsoft Windows クライアントのサポートされているすべてのリリースにインストールされている場合\ (3080333) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3056819 |
Microsoft Silverlight 5 Developer Runtime (Microsoft Windows クライアント\ のサポートされているすべてのリリースにインストールされている場合) (3080333) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3056819 |
Microsoft Silverlight 5 が Microsoft Windows サーバーのサポートされているすべてのリリースにインストールされている場合\ (3080333) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3056819 |
Microsoft Silverlight 5 Developer Runtime が、Microsoft Windows サーバーのサポートされているすべてのリリースにインストールされている場合\ (3080333) | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | クリティカル \ リモート コード実行 | MS15-044 の3056819 |
更新に関する FAQ
影響を受ける一部のソフトウェアでは、複数の更新プログラム パッケージを使用できます。 ソフトウェアの影響を受けるソフトウェアの表に記載されているすべての更新プログラムをインストールする必要がありますか?
はい。 お客様は、システムにインストールされているソフトウェアに提供されるすべての更新プログラムを適用する必要があります。 複数の更新プログラムが適用される場合は、任意の順序でインストールできます。
インストールされている Microsoft .NET Frameworkのバージョン操作方法決定しますか?
1 つのシステムに複数のバージョンの.NET Frameworkをインストールして実行し、任意の順序でバージョンをインストールできます。 詳細については、「 Microsoft サポート技術情報の記事318785」を参照してください。
.NET Framework 4 と .NET Framework 4 クライアント プロファイルの違いは何ですか?
.NET Framework バージョン 4 の再頒布可能パッケージは、.NET Framework 4 および .NET Framework 4 クライアント プロファイルの 2 つのプロファイルで使用できます。 .NET Framework 4 クライアント プロファイルは、クライアント アプリケーション用に最適化された.NET Framework 4 プロファイルのサブセットです。 Windows Presentation Foundation (WPF)、Windows フォーム、Windows Communication Foundation (WCF)、ClickOnce 機能など、ほとんどのクライアント アプリケーションに機能を提供します。 これにより、.NET Framework 4 クライアント プロファイルを対象とするアプリケーションの展開と小規模なインストール パッケージの高速化が可能になります。 詳細については、MSDN の記事「クライアント プロファイル.NET Framework参照してください。
これらのセキュリティ更新プログラムを特定の順序でインストールする必要がありますか?
いいえ。 特定のシステムに対して複数の更新プログラムを任意の順序で適用できます。
影響を受けるソフトウェアとして表示されている Office 2010 を実行しています。 3054846更新プログラムが提供されないのはなぜですか?
3054846更新プログラムは、脆弱なコードが存在しないため、Windows Vista 以降のバージョンの Windows 上の Office 2010 には適用されません。
この更新プログラムは、影響を受けるソフトウェアと脆弱性の重大度評価の表の影響を受けていると特に示されていないソフトウェアに対して提供されています。 この更新プログラムが提供される理由
更新プログラムは、複数の Microsoft Office 製品間で共有される、または同じ Microsoft Office 製品の複数のバージョン間で共有されるコンポーネントに存在する脆弱なコードに対処する場合、この更新プログラムは、脆弱なコンポーネントを含むすべてのサポートされている製品とバージョンに適用されると見なされます。
たとえば、更新プログラムが Microsoft Office 2007 製品に適用される場合、影響を受けるソフトウェアの表に Microsoft Office 2007 のみが具体的に表示される場合があります。 ただし、この更新プログラムは、Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft Compatibility Pack、Microsoft Excel Viewer、または影響を受けるソフトウェアの表に特に記載されていないその他の Microsoft Office 2007 製品に適用される可能性があります。 さらに、更新プログラムが Microsoft Office 2010 製品に適用される場合は、影響を受けるソフトウェアの表に Microsoft Office 2010 のみが具体的に一覧表示されます。 ただし、この更新プログラムは、Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer、または影響を受けるソフトウェアの表に特に記載されていないその他の Microsoft Office 2010 製品に適用される可能性があります。
この動作と推奨されるアクションの詳細については、「 Microsoft サポート技術情報の記事 830335」を参照してください。 更新プログラムが適用される可能性がある Microsoft Office 製品の一覧については、特定の更新プログラムに関連付けられている Microsoft サポート技術情報の記事を参照してください。
Microsoft Lync 2013 (Skype for Business) の影響を受けるエディションについて、このセキュリティ情報で提供される更新プログラムの前提条件はありますか?
はい。 影響を受けるエディションの Microsoft Lync 2013 (Skype for Business) を実行しているお客様は、まず、2015 年 4 月にリリースされた Office 2013 用の2965218更新プログラムをインストールしてから、2015 年 5 月にリリースされた3039779セキュリティ更新プログラムをインストールする必要があります。 これら 2 つの前提条件の更新プログラムの詳細については、次を参照してください。
Microsoft Live Meeting Console のセキュリティ更新プログラムと共にお客様がインストールする必要がある、関連するセキュリティ以外の更新プログラムはありますか?
はい。Microsoft Live Meeting Console のセキュリティ更新プログラムのリリースに加えて、Microsoft は OCS 会議アドイン for Outlook の次のセキュリティ以外の更新プログラムをリリースしました。 必要に応じて、お客様はシステムを最新の状態に保つためにこれらの更新プログラムをインストールすることをお勧めします。
- OCS Conferencing Addin for Outlook (32 ビット) (3079743)
- OCS Conferencing Addin for Outlook (64 ビット) (3079743)
詳細については、「 Microsoft サポート技術情報の記事3079743 」を参照してください。
Lync 2010 Attendee (ユーザー レベルのインストール) 更新プログラムを Microsoft ダウンロード センターからのみ使用できるのはなぜですか?
Microsoft は、Lync 2010 Attendee (ユーザー レベルインストール) の更新プログラムを Microsoft ダウンロード センター にのみリリースしています。 Lync 2010 Attendee のユーザー レベルのインストールは Lync セッションを通じて処理されるため、自動更新などの配布方法は、この種類のインストール シナリオには適していません。
Microsoft Silverlight アプリケーションをサポートしている Web ブラウザーはどれですか?
Microsoft Silverlight アプリケーションを実行できるようにするには、Microsoft インターネット エクスプローラーを含むほとんどの Web ブラウザーで Microsoft Silverlight をインストールし、対応するプラグインを有効にする必要があります。 Microsoft Silverlight の詳細については、公式サイト「 Microsoft Silverlight」を参照してください。 プラグインを無効または削除する方法の詳細については、ブラウザーのドキュメントを参照してください。
この脆弱性の影響を受ける Microsoft Silverlight 5 のバージョンは何ですか?
Microsoft Silverlight ビルド 5.1.40728 は、このセキュリティ情報が最初にリリースされたときの Microsoft Silverlight の現在のビルドであり、この脆弱性に対処し、影響を受けません。 5.1.40728 より前の Microsoft Silverlight のビルドが影響を受けます。
現在システムにインストールされている Microsoft Silverlight のバージョンとビルドを確認操作方法。
お使いのコンピューターに Microsoft Silverlight が既にインストールされている場合は、[ Microsoft Silverlight の取得 ] ページにアクセスできます。このページには、システムに現在インストールされている Microsoft Silverlight のバージョンとビルドが示されます。 または、Microsoft Internet エクスプローラーの現在のバージョンの Add-Ons 管理機能を使用して、システムに現在インストールされているバージョンとビルド情報を確認することもできます。
また、"%ProgramFiles%\Microsoft Silverlight" ディレクトリ (x86 Microsoft Windows システムの場合) または "%ProgramFiles(x86)%\Microsoft Silverlight" ディレクトリ (x64 Microsoft Windows システム) にある sllauncher.exe のバージョン番号を手動でチェックすることもできます。
さらに、Microsoft Windows では、現在インストールされているバージョンの Microsoft Silverlight のバージョンとビルド情報は、レジストリの [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:x86 Microsoft Windows システムのバージョン、または [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:x64 Microsoft Windows システムのバージョンにあります。
Apple Mac OS では、現在インストールされているバージョンの Microsoft Silverlight のバージョンとビルド情報は次のとおりです。
- Finder を開く
- システム ドライブを選択し、[インターネット プラグイン - ライブラリ] フォルダーに移動します
- Silverlight.Plugin ファイルを右クリックして (マウスにボタンが 1 つしかない場合は、Ctrl キーを押しながらファイルをクリックします)、コンテキスト メニューを表示し、[パッケージ コンテンツの表示] をクリックします
- contents フォルダー内で、 ファイル info.plist を見つけて、エディターで開きます。 これには、バージョン番号を示す次のようなエントリが含まれます。
SilverlightVersion
5.1.40728
Microsoft Silverlight 5 のこのセキュリティ更新プログラムと共にインストールされるバージョンは 5.1.40728 です。 Microsoft Silverlight 5 のバージョン番号がこのバージョン番号以上の場合、システムは脆弱ではありません。
Microsoft Silverlight のバージョン操作方法アップグレードしますか?
Microsoft Silverlight 自動更新機能は、Microsoft Silverlight の最新バージョンの Microsoft Silverlight、Microsoft Silverlight 機能、およびセキュリティ機能を使用して、Microsoft Silverlight のインストールを最新の状態に保つのに役立ちます。 Microsoft Silverlight 自動更新機能の詳細については、 Microsoft Silverlight Updater を参照してください。 Microsoft Silverlight 自動更新機能を無効にした Windows ユーザーは 、Microsoft Update に登録して Microsoft Silverlight の最新バージョンを取得することも、前のセクションの「影響を受けるソフトウェア」と「影響を受ける ソフトウェア」の表のダウンロード リンクを使用して、最新バージョンの Microsoft Silverlight を手動でダウンロードすることもできます。 エンタープライズ環境での Microsoft Silverlight の展開の詳細については、「 Silverlight Enterprise Deployment Guide」を参照してください。
この更新プログラムは Silverlight のバージョンをアップグレードしますか?
3080333更新プログラムは、Silverlight の以前のバージョンを Silverlight バージョン 5.1.40728 にアップグレードします。 Microsoft では、このセキュリティ情報に記載されている脆弱性から保護されるようにアップグレードすることをお勧めします。
Silverlight 製品ライフサイクルに関する追加情報はどこで確認できますか?
Silverlight に固有のライフサイクル情報については、「 Microsoft Silverlight サポート ライフサイクル ポリシー」を参照してください。
脆弱性情報
複数の OpenType フォント解析の脆弱性
Windows Adobe Type Manager ライブラリが特別に細工された OpenType フォントを不適切に処理する場合、Microsoft Windows にリモート コード実行の脆弱性が存在します。 攻撃者がこれらの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別に細工されたドキュメントを開くよう誘導したり、埋め込まれた OpenType フォントを含む信頼されていない Web ページにアクセスするようユーザーに誘導したりします。 この更新プログラムは、Windows Adobe Type Manager ライブラリが OpenType フォントを処理する方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
OpenType フォント解析の脆弱性 | CVE-2015-2432 | いいえ | いいえ |
OpenType フォント解析の脆弱性 | CVE-2015-2458 | いいえ | いいえ |
OpenType フォント解析の脆弱性 | CVE-2015-2459 | いいえ | いいえ |
OpenType フォント解析の脆弱性 | CVE-2015-2460 | いいえ | いいえ |
OpenType フォント解析の脆弱性 | CVE-2015-2461 | いいえ | いいえ |
OpenType フォント解析の脆弱性 | CVE-2015-2462 | いいえ | いいえ |
軽減要因
Microsoft は、これらの脆弱性の 軽減要因を 特定していません。
対処方法
状況 によっては、次の回避策 が役立つ場合があります。
ATMFD.DLLの名前を変更する
32 ビット システムの場合:
管理コマンド プロンプトで次のコマンドを入力します。
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
システムを再起動します。
64 ビット システムの場合:
管理コマンド プロンプトで次のコマンドを入力します。
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
システムを再起動します。
Windows 8 以降のオペレーティング システム (ATMFD を無効にする) の省略可能な手順:
メモ レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 問題が発生する可能性のあることを十分に認識したうえで利用してください。 レジストリを編集する方法の詳細については、レジストリ エディター (Regedit.exe) の 「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exe の 「レジストリ内の情報の追加と削除」および「レジストリ データの編集」のヘルプ トピックを参照してください。
方法 1 (システム レジストリを手動で編集):
管理者としてregedit.exe を実行します。
レジストリ エディターで、次のサブキーに移動 (または作成) し、その DWORD 値を 1 に設定します。
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
レジストリ エディターを閉じて、システムを再起動します。
方法 2 (マネージド デプロイ スクリプトを使用する):
次のテキストを含む ATMFD-disable.reg という名前のテキスト ファイルを作成します。
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000001
regedit.exe を実行します。
レジストリ エディターで、[ ファイル ] メニューをクリックし、[ インポート] をクリックします。
最初の手順で作成した ATMFD-disable.reg ファイルに移動して選択します。
(注 ファイル が予期した場所に表示されない場合は、ファイル拡張子が自動的に .txt されていないことを確認するか、ダイアログのファイル拡張子パラメーターを [すべてのファイル] に変更します)。[ 開く ] をクリックし、[ OK] をクリックして レジストリ エディターを閉じます。
回避策の影響。 埋め込みフォント テクノロジに依存するアプリケーションは正しく表示されません。 ATMFD.DLL を無効にすると、特定のアプリケーションが OpenType フォントを使用すると正常に動作しなくなる可能性があります。 Microsoft Windows では、OpenType フォントはネイティブにリリースされません。 ただし、サード パーティ製のアプリケーションでインストールされる可能性があり、この変更の影響を受ける可能性があります。
回避策を元に戻す方法。
32 ビット システムの場合:
管理コマンド プロンプトで次のコマンドを入力します。
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
システムを再起動します。
64 ビット システムの場合:
管理コマンド プロンプトで次のコマンドを入力します。
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl cd "%windir%\syswow64" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
システムを再起動します。
Windows 8 以降のオペレーティング システム (ATMFD を有効にする) のオプションの手順:
メモ レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 問題が発生する可能性のあることを十分に認識したうえで利用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の 「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exe の 「レジストリ内の情報の追加と削除」および「レジストリ データの編集」のヘルプ トピックを参照してください。
方法 1 (システム レジストリを手動で編集する):
管理者としてregedit.exe を実行します。
レジストリ エディターで、次のサブ キーに移動し、その DWORD 値を 0 に設定します。
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0
レジストリ エディターを閉じ、システムを再起動します。
方法 2 (マネージド デプロイ スクリプトを使用する):
次のテキストを含む ATMFD-enable.reg という名前のテキスト ファイルを作成します。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"DisableATMFD"=dword:00000000
2. regedit.exeを実行します。レジストリ エディターで、[ ファイル ] メニューをクリックし、[ インポート] をクリックします。
最初の手順で作成した ATMFD-enable.reg ファイルに移動して選択します。
(注 ファイル が予期した場所に表示されない場合は、ファイル拡張子が自動的に .txt されていないことを確認するか、ダイアログのファイル拡張子パラメーターを [すべてのファイル] に変更します)。[ 開く ] をクリックし、[ OK] をクリックして レジストリ エディターを閉じます。
複数の TrueType フォント解析の脆弱性
Windows、.NET Framework、Office、Lync、Silverlight のコンポーネントが TrueType フォントを適切に処理できない場合、リモート コード実行の脆弱性が存在します。 これらの脆弱性を悪用した攻撃者が、影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別に細工されたドキュメントを開くよう誘導したり、埋め込まれた TrueType フォントを含む信頼されていない Web ページにアクセスするように誘導したりします。
この更新プログラムは、Windows DirectWrite ライブラリが TrueType フォントを処理する方法を修正することで、この脆弱性を解決します。
次の表には、一般的な脆弱性と露出の一覧の各脆弱性の標準エントリへのリンクが含まれています。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
TrueType フォント解析の脆弱性 | CVE-2015-2435 | いいえ | いいえ |
TrueType フォント解析の脆弱性 | CVE-2015-2455 | いいえ | いいえ |
TrueType フォント解析の脆弱性 | CVE-2015-2456 | いいえ | いいえ |
TrueType フォント解析の脆弱性 | CVE-2015-2463 | いいえ | いいえ |
TrueType フォント解析の脆弱性 | CVE-2015-2464 | いいえ | いいえ |
軽減要因
Microsoft は、これらの脆弱性 の軽減要因を 特定していません。
対処方法
Microsoft は、これらの脆弱性 に対する回避策を 特定していません。
Microsoft Office グラフィックス コンポーネントのリモート コード実行の脆弱性 - CVE-2015-2431
Microsoft Office が Office グラフィックス ライブラリ (OGL) フォントを適切に処理できない場合、リモート コード実行の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別に細工されたドキュメントを開くよう誘導したり、埋め込まれた OGL フォントを含む信頼されていない Web ページにアクセスするように誘導したりします。
この更新プログラムは、Office が OGL フォントを処理する方法を修正することで、この脆弱性を解決します。 Microsoft は、調整された脆弱性の開示を通じて、脆弱性に関する情報を受け取っています。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
軽減要因
Microsoft は、この脆弱性 の軽減要因を 特定していません。
対処方法
Microsoft は、この脆弱性 の回避策を 特定していません。
カーネル ASLR バイパスの脆弱性 - CVE-2015-2433
Windows カーネルがメモリ アドレスを適切に初期化できない場合、セキュリティ機能バイパスの脆弱性が存在し、攻撃者はカーネル アドレス空間レイアウトランダム化 (KASLR) バイパスにつながる可能性のある情報を取得できます。 この問題は、サポートされているすべての Windows オペレーティング システムに影響し、重要クラスのセキュリティ機能バイパス (SFB) と見なされます。
攻撃者がこの脆弱性を悪用した場合、侵害されたプロセスからカーネル ドライバーのベース アドレスを取得する可能性があります。 この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。 このセキュリティ更新プログラムは、Windows カーネルがメモリ アドレスを処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示により、この脆弱性に関する情報を受け取っています。 この脆弱性は一般に公開されています。
軽減要因
Microsoft は、この脆弱性 の軽減要因を 特定していません。
対処方法
Microsoft は、この脆弱性 の回避策を 特定していません。
Windows CSRSS の特権の昇格の脆弱性 - CVE-2015-2453
特権の昇格の脆弱性は、ユーザーがログオフしたときに Windows クライアント/サーバー ランタイム サブシステム (CSRSS) がプロセスを終了する方法で存在します。 攻撃者がこの脆弱性を悪用した場合、その後システムにログオンするユーザーのアクションを監視するように設計されたコードが実行される可能性があります。 これにより、機密情報の開示や、ログオンユーザーがアクセスできる影響を受けるシステム上のデータへのアクセスが可能になる可能性があります。 この機密データには、後続のユーザーのログオン資格情報が含まれる可能性があります。この資格情報は、後で攻撃者が特権の昇格や、システム上の別のユーザーとしてコードを実行するために使用する可能性があります。 この脆弱性により、攻撃者はコードを実行したり、ユーザーの権限を直接昇格させたりすることはできません。 これは、影響を受けるシステムをさらに侵害しようとする有用な情報を収集するために使用できます。 管理者特権を持つユーザーが後でシステムにログオンした場合、攻撃者はカーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全なシステム権限を持つ新しいアカウントを作成します。
この脆弱性を悪用するには、まず攻撃者がシステムにログオンし、攻撃者がログオフした後も実行を継続するように設計された特別に細工されたアプリケーションを実行する必要があります。 新しいユーザーが自分の資格情報でログオンすると、攻撃者のプロセスは、新しくログオンしたユーザーによって実行されたすべてのアクションを監視する可能性があります。 新しくログオンしたユーザーが管理者である場合は、開示された情報を使用して、影響を受けるシステムをさらに侵害しようとする可能性があります。
複数のユーザーがローカルでログオンし、信頼されていないアプリケーションを実行するアクセス許可を持つシステムは、この脆弱性のリスクが最も高くなります。
この更新プログラムは、ログオフ時にユーザー プロセスを終了する方法を修正することで、この脆弱性を解決します。 Microsoft は、調整された脆弱性の開示により、この脆弱性に関する情報を受け取っています。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
軽減要因
Microsoft は、この脆弱性 の軽減要因を 特定していません。
対処方法
Microsoft は、この脆弱性 の回避策を 特定していません。
Windows KMD のセキュリティ機能バイパスの脆弱性 - CVE-2015-2454
Windows カーネル モード ドライバーが偽装レベルを適切に検証して適用できない場合、セキュリティ機能バイパスの脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、偽装レベルのセキュリティをバイパスし、対象のシステムに対する昇格された特権を取得する可能性があります。
セキュリティ機能のバイパスだけでは、任意のコードの実行は許可されません。 ただし、攻撃者はこのバイパスの脆弱性を別の脆弱性と組み合わせて使用する可能性があります。 この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。
この更新プログラムは、Windows が偽装レベルを検証する方法を修正することで、この脆弱性を解決します。 Microsoft は、調整された脆弱性の開示により、この脆弱性に関する情報を受け取っています。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
軽減要因
Microsoft は、この脆弱性 の軽減要因を 特定していません。
対処方法
Microsoft は、この脆弱性 の回避策を 特定していません。
Windows シェルのセキュリティ機能バイパスの脆弱性 - CVE-2015-2465
Windows シェルが偽装レベルを適切に検証して適用できない場合、セキュリティ機能バイパスの脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、偽装レベルのセキュリティをバイパスし、対象のシステムに対する昇格された特権を取得する可能性があります。
セキュリティ機能のバイパスだけでは、任意のコードの実行は許可されません。 ただし、攻撃者はこのバイパスの脆弱性を別の脆弱性と組み合わせて使用する可能性があります。 この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。
この更新プログラムは、Windows シェルが偽装レベルを検証する方法を修正することで、この脆弱性を解決します。 Microsoft は、調整された脆弱性の開示により、この脆弱性に関する情報を受け取っています。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
軽減要因
Microsoft は、この脆弱性 の軽減要因を 特定していません。
対処方法
Microsoft は、この脆弱性 の回避策を 特定していません。
セキュリティ更新プログラムの展開
セキュリティ更新プログラムの展開情報については、「Executive Summary」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく "現状有姿" で提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を否認します。 Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接、間接、付随的、派生的、事業利益の損失、特別な損害を含むいかなる損害に対しても、Microsoft Corporation またはそのサプライヤーは一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限が適用されない場合があります。
リビジョン
- V1.0 (2015 年 8 月 11 日): セキュリティ情報が公開されました。
- V2.0 (2015 年 8 月 21 日): Windows Vista Service Pack 2、Windows Server 2008 Service Pack 2、Windows Server 2008 R2 Service Pack 1、Windows 7 Service Pack 1 を実行しているお客様に、 Microsoft ダウンロード センター の3078601更新プログラムが 2015 年 8 月 18 日に更新されたことをお知らせするためのセキュリティ情報を更新しました。 Microsoft では、8 月 18 日より前に Microsoft ダウンロード センター 経由で3078601更新プログラムをインストールしたお客様は、このセキュリティ情報で説明されている脆弱性から完全に保護するために、更新プログラムを再インストールすることをお勧めします。 Windows Update、Windows Update カタログ、または WSUS を使用して更新プログラムの3078601をインストールした場合、何も行う必要はありません。
- V2.1 (2015 年 9 月 8 日): Windows Vista 以降のバージョンの Windows で Office 2010 を実行しているお客様が3054846更新プログラムを提供されない理由を説明する更新プログラムに関する FAQ が追加されました。
- V2.2。 (2015 年 10 月 7 日): Microsoft Communication Platforms and Software テーブルに脚注と更新プログラムの FAQ を追加し、影響を受けるエディションの Microsoft Lync 2013 (Skype for Business) を実行しているお客様は、3055014セキュリティ更新プログラムをインストールする前に前提条件の更新プログラムをインストールする必要があることを説明しました。 詳細については、 更新に関する FAQ を参照してください。
Page generated 2015-10-07 11:08-07:00。 </https:>